Вводное занятие и Занятие № 1 — КиберПедия 

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Вводное занятие и Занятие № 1

2017-06-25 484
Вводное занятие и Занятие № 1 0.00 из 5.00 0 оценок
Заказать работу

Вводное занятие и Занятие № 1

Занятие № 4

 

Модуль 1. Организация и структура службы защиты информации в системе защиты информации

Общие положения.

1.1. Основными обязанностями администратора информационной безопасности являются:

· выполнение мер по исключению сосредоточения полномочий исполнителей при обработке документов;

· организация эксплуатации программно-аппаратных средств защиты от несанкционированного доступа (НСД) на автоматизированных рабочих местах (АРМ);

· текущий контроль функционирования средств защиты от НСД в части проверки целостности программного обеспечения АРМ;

· организация учета и хранения ключевых документов;

· обеспечение функционирования антивирусной защиты и контроль выполнения антивирусных проверок на ПЭВМ;

· участие в проведении расследований по фактам нарушений требований информационной безопасности.

1.2. С целью исключения сосредоточения полномочий исполнителей при обработке документов в Организации проводятся следующие организационные мероприятия:

· закрепление исполнителей и учетных записей и средств защиты информации от НСД за конкретными АРМ;

· закрепление функций исполнителей за конкретными пользователями.

1.3. Для защиты от НСД к АРМ в Организации используется комплекс организационно-технических, программно-аппаратных и программных средств защиты информации:

· организационные меры по защите от проникновения посторонних лиц в помещения, в которых размещены АРМ;

· организационные меры, предусматривающие использование специальных защитных знаков (СЗЗ) для контроля несанкционированного вскрытия (использования) корпусов технических средств и портов ввода/вывода АРМ путем определения подлинности и целостности наклеенных СЗЗ при визуальном осмотре;

· система защиты информации (СЗИ);

· механизмы разграничения доступа прикладного программного обеспечения.

1.4. Контроль состава программного обеспечения АРМ СЭП осуществляется с использованием подсистемы «Паспорт АРМ УОС». Паспорта программного обеспечения АРМ ведутся в электронном виде сотрудниками подразделения информатизации и подразделения безопасности.

1.5. Для контроля целостности программного обеспечения АРМ используются возможности системы защиты информации, а также возможности установленного на АРМ прикладного программного обеспечения.

1.6. Для защиты целостности обрабатываемых ЭПД, удостоверения их подлинности и авторства используется стандартное однотипное программное обеспечение средств криптографической защиты информации (СКЗИ), позволяющее работать с электронными цифровыми подписями (ЭЦП) или кодами аутентификации (КА) исполнителей.

1.7. Ключевая информация, предназначенная для постановки ЭЦП (КА) конкретного исполнителя под обрабатываемыми ЭПД, записывается на специальную дискету, которая называется персональной ключевой дискетой.

1.8. Персональная ключевая дискета, на которой записана ключевая информация, имеет пометку «Для служебного пользования».

1.9. Учет персональных ключевых дискет производится администратором информационной безопасности в журнале учета носителей ключевой информации.

1.10. Администратор информационной безопасности все события, связанные с обеспечением информационной безопасности в подразделении, фиксирует в специальном журнале учета событий.

Обязанности исполнителя по защите целостности программного обеспечения АРМ

3.1. Исполнитель обязан контролировать процедуру контроля целостности программного обеспечения АРМ в объеме, предоставляемом СЗИ и программным обеспечением АРМ.

3.2. В случае получения сообщения от СЗИ об изменении контрольных сумм контролируемых модулей программного обеспечения АРМ, исполнитель прекращает выполнение работ, сообщает о случившемся администратору информационной безопасности и действует по его указаниям.

3.3. В случае обнаружения сбоев в программном обеспечении АРМ исполнитель прекращает выполнение работ, сообщает о случившемся администратору информационной безопасности и действует по его указаниям.

Занятие № 6

 

Занятие № 7

Модуль 2. Методы и технология управления службой защиты информации.

Цель и задачи темы

Получение всеми студентами необходимых знаний о принципах и методах управления службой защиты информации

Рассматриваемые вопросы:

9. Цели и задачи обеспечения ИБ Организации, защищаемые активы..

10. Принципы обеспечения ИБ службой защиты информации.

11. Влияние уровня осознания и осведомленности сотрудников Организации в области ИБ на состояние информационной безопасности.

 

Целью обеспечения ИБ в Организации является исключение возможности нанесения Организацию материального, репутационного или иного случайного или преднамеренного ущерба (вреда) в результате инцидентов ИБ и нарушения свойств конфиденциальности, целостности и доступности информации, обрабатываемой в Организации.

Достижение цели обеспечения ИБ в Организации реализуется решением следующих задач:

- защиты от несанкционированного и нерегламентированного вмешательства в процессы функционирования информационно-телекоммуникационных систем (ИТС), обеспечивающих деятельность Организации;

- защиты от несанкционированного доступа к информации, обрабатываемой в Организации, со стороны сотрудников Организации и иных лиц;

- обеспечения полноты, достоверности и оперативности информационной поддержки принятия решений по вопросам обеспечения ИБ;

- оценки состояния защищенности информационных активов, расположенных в зоне ответственности Организации, а так же устранения выявленных недостатков;

- мониторинга и регистрации событий, влияющих на ИБ, обеспечение подконтрольности и подотчетности выполнения критичных для Организации процессов функционирования ИТС;

- выполнения установленных требований к обеспечению ИБ в Организации, в том числе применительно к информации, обрабатываемой в автоматизированных системах;

- регламентации и установления ответственности за использование информационных активов, расположенных в зоне ответственности Организации;

- выявления и прогнозирования угроз ИБ, причин и условий, способствующих нанесению ущерба Организации;

- предотвращения неприемлемых для деятельности Организации последствий инцидентов ИБ, создания условий для минимизации и локализации последствий ущерба от инцидентов ИБ и ущерба наносимого источниками угроз ИБ;

- обеспечения возможности восстановления информационных активов Организации и работоспособности автоматизированных сисием, в случае нарушений ИБ и других проявлений угроз ИБ, вызвавших сбои или остановку процессов деятельности Организации;

- обучения и повышения осведомленности сотрудников Организации по вопросам ИБ.

Защищаемые активы

Основными защищаемыми активами Организации могут быть:

- информационные активы (ресурсы);

- технологические процессы обработки информации;

- аппаратно-программные средства, техническое и программное обеспечение, реализующее функции Организации;

- документация внутреннего делопроизводства;

- документация на программные, аппаратные средства и системы;

- работники Организации, участвующие в технологических процессах обработки информации.

Организация защищает от угроз нарушения ИБ, следующие типы информационных активов (типы информации):

- платежная информация - информация, на основании обработки которой совершенные расчетные операции отражаются на соответствующих счетах бухгалтерского учета;

- информация ограниченного доступа, на носителях которой проставляется ограничительная пометка «Для служебного пользования» (ИОД);

- сведения, составляющие государственную тайну;

- сведения, составляющие персональные данные (ПДн);

- иная информация, обрабатываемая в Организации (внутренняя банковская информация) (ВБИ), в том числе управляющая информация (криптографические ключи; пароли и идентификаторы пользователей; данные об их полномочиях; настройки серверного оборудования, активного сетевого оборудования, автоматизированных рабочих мест и т.д.).

- открытая (общедоступная) информация, предназначенная для официальной передачи во внешние организации и средства массовой информации.

Для платежной информации устанавливаются следующие приоритеты в обеспечении ее защиты:

- доступность;

- целостность;

- конфиденциальность.

Для ИОД устанавливаются следующие приоритеты в обеспечении ее защиты:

- целостность;

- конфиденциальность;

- доступность.

Для ПДн устанавливаются следующие приоритеты в обеспечении их защиты:

- конфиденциальность;

- целостность;

- доступность.

Для ВБИ устанавливаются следующие приоритеты в обеспечении их защиты:

- доступность в подразделениях;

- конфиденциальность вне Организации;

- целостность.

Для открытой (общедоступной) информации устанавливаются следующие приоритеты в обеспечении ее защиты:

- целостность;

- доступность.

 

Рассмотрим принципы обеспечения ИБ службой защиты информации

Основополагающими принципами обеспечения ИБ являются:

комплексность - необходимость одновременного использования различных организационно-технических мер, методов, а также средств защиты против всех форм внешних и внутренних угроз ИБ;

своевременность - необходимость осуществления мер упреждающего характера по обеспечению ИБ;

разумная достаточность - затраты на обеспечение ИБ должны быть адекватны величине возможного ущерба от реализации угроз, т.е. затраты зависимы от стоимости защищаемых ресурсов и вероятности реализации угроз по отношению к этим ресурсам;

централизованность - централизованное управление системой обеспечения ИБ должно осуществляться по единым организационным, функциональным и методологическим принципам, вытекающим из нормативных требований;

обоснованность - предпринимаемые организационно-технические меры по обеспечению ИБ и применяемые при этом средства защиты должны быть обоснованы с точки зрения заданного уровня безопасности и соответствовать установленным требованиям и нормам;

адаптируемость - система обеспечения ИБ должна быть гибкой, т.е. допускающей без коренной ломки развитие этой системы, технических комплексов защиты и внедрение новых режимов их работы;

персональная ответственность - каждый сотрудник структурного подразделения Организации, задействованный в АС, несёт персональную ответственность по обеспечению ИБ в рамках своей компетенции и требований соответствующих документов;

взаимодействие и координация - все организационно-технические меры по обеспечению ИБ должны осуществляться на основе четкого взаимодействия заинтересованных структурных подразделений Организациии, а также специализированных организаций в этой области;

плановость - организационно-технические мероприятия по обеспечению ИБ должны осуществляться на плановой основе путем разработки детальных планов действий по обеспечению защищенности всех необходимых комплексов;

совершенствование - комплексные системы обеспечения ИБ должны постоянно совершенствоваться на основе опыта их эксплуатации, новых технических средств защиты, с учетом новых нормативных требований, а также отечественного и зарубежного опыта.

 

Методы управления службой защиты информации по обеспечению ИБ

Методы управления службой защиты информации по обеспечению ИБ должны зависеть от их места и роли в реализации основных технологических процессов.

1. С целью реализации дифференцированного подхода к защите компонентов ИТС, в зависимости от их места и роли в реализации основных технологических процессов, компоненты ИТС Организации должны группироваться и локализоваться по сегментам, для которых в нормативных документах устанавливается единый набор требований к обеспечению ИБ.

2. Внутренние АС Организации должны быть изолированы от внешних систем и сетей. Механизмы изоляции должны быть прозрачными и доказуемыми.

3. Технические и программные средства, предназначенные для разработки и отладки программного обеспечения (либо содержащие средства разработки, отладки и тестирования программно-аппаратного обеспечения), должны располагаться в сегментах АС, изолированных от сегментов, в которых осуществляется обработка информации.

4. Технические и программные средства, входящие в состав сегмента локальной вычислительной сети обработки ИОД, должны быть надежно изолированы от сегментов, в которых осуществляется обработка другой информации.

5. Сегменты должны быть разделены на уровне не выше третьего по семиуровневой стандартной модели взаимодействия открытых систем - OSI (по ГОСТ 28906-91).

6. Настройки технических и программных средств, обеспечивающих указанное разделение, должны регулярно контролироваться на соответствие установленным правилам.

7. Должна обеспечиваться защита информации от воздействия вредоносного кода, соответствующая установленному порядку.

8. Средства защиты от воздействия вредоносного кода должны быть постоянно включены и должны находиться в актуальном состоянии. Несанкционированное отключение или выгрузка средств защиты от воздействия вредоносного кода не допускается.

9. Должна быть исключена возможность несанкционированного воздействия со стороны внешнего разработчика/поставщика программно-технических средств на приобретенные и эксплуатируемые в Организации аппаратно-программные комплексы и технические средства.

10. При определении порядка доступа к защищаемым информационным ресурсам должен применяться «принцип недоверия», который означает, что все полномочия по доступу являются персонифицированными, указаны явно и проверены перед предоставлением доступа, а также «принцип минимума полномочий», означающий, что по запросу на доступ к информационным ресурсам предоставляются полномочия, минимально необходимые для реализации данного запроса.

11. Полномочия сотрудников по доступу к защищаемым информационным ресурсам должны быть установлены таким образом, чтобы в руках одного сотрудника не концентрировались права, позволяющие ему создавать, копировать, искажать и уничтожать защищаемые информационные ресурсы.

12. Должен осуществляться регулярный контроль доступа пользователей к защищаемым информационным ресурсам на соответствие установленному регламенту.

13. Должно осуществляться документирование прав доступа сотрудников к информационным системам, обрабатывающим ПДн.

14. Должна обеспечиваться регистрация и контроль действий всех администраторов и пользователей, обладающих максимальными полномочиями по доступу к информационным ресурсам, программным и техническим комплексам. Результаты регистрации и контроля не должны быть доступны субъектам доступа, за действиями которых осуществляется контроль.

15. Должен выполняться регулярный контроль целостности программного обеспечения, а также контроль состава и состояния аппаратных средств.

16. Должен осуществляться регулярный контроль на всех стадиях жизненного цикла криптографических ключей, паролей и другой идентификационной информации.

17. Администрирование доступа к защищаемым информационным ресурсам должно осуществляться централизовано.

18. Здания и помещения, в которых размещены аппаратно-программные комплексы и технические средства, а также расположены рабочие места сотрудников, должны быть оснащены необходимыми средствами охраны и видеонаблюдения. Должен быть исключён доступ посторонних лиц к автоматизированным рабочим местам сотрудников, выполняющих обработку защищаемых информационных ресурсов.

19. Внутренний контроль защищенности и аудит ИБ.

Занятие № 8

 

Часть 3,

Занятие № 10

 

Вводное занятие и Занятие № 1


Поделиться с друзьями:

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.009 с.